Como um firewall poderoso pode proteger sua rede

A proteção de suas informações deve ser prioridade. Mantenha-se seguro à invasão e contaminação por vírus e outros softwares maliciosos com um potente firewall.

Posso entrar?

Nossa privacidade é um dos maiores tesouros que possuímos. Compartilhamos informações pessoais apenas com aqueles em que confiamos. Em nossa casa, esperamos que entrem apenas os que convidarmos.

Isso deve ser uma premissa também às corporações em relação à rede que controla as informações, sejam elas sigilosas ou não, especialmente porque, atualmente, praticamente tudo está armazenado digitalmente. Mas, este mundo digital tem seus perigos – e são muitos – que podem causar os piores transtornos aos colaboradores e demais usuários. Mesmo com supostas proteções, a infecção de um computador por vírus é mais comum do que se possa imaginar.

Para se ter uma ideia do problema, por diversas vezes o mundo encarou pesadelos com esses vírus – programas maliciosos que invadem o computador sem o conhecimento do usuário e, também sem seu conhecimento, conseguem se retransmitir através da rede, infectando outras máquinas e causando um ciclo de estragos que vão desde travamentos do sistema à rombos financeiros.

Ninguém está a salvo. No ano de 1999, um vírus conhecido como Melissa causou grandes prejuízos até mesmo a empresas como Microsoft, Intel, entre outras do setor público americano; em 2000, mais de 80 milhões de máquinas foram invadidas (incluindo computadores do Pentágono e da CIA) pelo vírus I love You; em 2004, o vírus MyDoom espalhou-se por mais de 200 países, infectando milhares de máquinas.

Em decorrência destes e de muitos outros casos alarmantes, empresas e usuários domésticos aprenderam – às vezes, a duras penas – a importância de um bom antivírus instalado na máquina. Mas, apenas isto é suficiente para estar protegido?

Antivírus são softwares que, instalados no computador, verificam a integridade dos arquivos e dispositivos conectados, fazendo varreduras à procura de vírus maliciosos que possam danificar e prejudicar arquivos importantes do sistema operacional, causando travamentos e lentidões, além de roubo de senhas e outras informações sigilosas. Deve ser mantido sempre atualizado e, preferencialmente, não ser uma versão free ou light, pois recursos dessas versões são reduzidos, aumentando as chances de infecção.

Porém, apesar dos antivírus serem aliados na segurança dos arquivos, os mesmos não conseguem impedir a entrada indesejada e invasões de hackers em sua rede. Para isso, existe o firewall.

O firewall é um programa ou um equipamento com a função de criar uma barreira de proteção que filtra o acesso de uma conexão ao sistema. É ele que permite ou nega a entrada, atuando como um “porteiro”.

Um firewall isola seu computador da Internet usando uma “parede de código” que inspeciona cada “pacote” de dados à medida que chega aos dois lados do firewall – entrada ou saída de seu computador – para determinar se deve ser permitido para passar ou ser bloqueado. Um firewall permite que você estabeleça determinadas regras para identificar o tráfego que deve ser permitido dentro ou fora de sua rede privada. Dependendo do tipo de firewall implementado, você pode restringir o acesso a apenas determinados endereços IP e nomes de domínio ou pode bloquear determinados tipos de tráfego, bloqueando as portas TCP / IP que eles usam.

Um “porteiro de respeito” garante a sua segurança!

O mercado oferece muitas opções de firewalls. A Quality Technology, sempre com parceiros de respeito e conceituados mundialmente, recomenda o Sophos XG. Entre alguns de seus importantes recursos, destacam-se:

Exposição de riscos ocultos: Nível superior de visibilidade de atividades de risco, tráfego suspeito e ameaças avançadas, que ajuda a reaver o controle da sua rede.

Bloqueio de ameaças desconhecidas: Poderosas tecnologias Next-Gen, como Deep Learning e prevenção contra invasões, que vão manter a sua organização segura.

Isolamento de sistemas infectados: Resposta automática a ameaças que identifica instantaneamente os sistemas comprometidos e os isola na rede, evitando que a contaminação se alastre.

O XG Firewall oferece a melhor proteção contra as mais recentes ameaças avançadas, tais como ransomware, criptomineração , bots, worms, invasões, violações e APTs.com poderosa Sandstorm com uma poderosa sandbox, deep learning com inteligência artificial,
IPS de desempenho excepcional rigorosamente testado pela NSS Labs, proteção contra botnets e ameaças avançadas, proteção da Web com AV duplo, emulação de JavaScript e inspeção SSL. Possui, inclusive, Visibilidade de aplicativos em nuvem do CABS (Cloud Application Visibility), que identifica todas as aplicações de navegadores e serviços em nuvem para identificar Shadow IT e dados em risco e tomar o controle de forma rápida e fácil. É uma proteção altamente qualificada e mundialmente reconhecida que você pode implantar em sua empresa com a ajuda da Quality.

 

Conte com a Quality! 

A Quality Technology e a Sophos podem ajudar você a ficar tranquilo com relação a segurança de sua rede. Entre em contato conosco o quanto antes. CLIQUE AQUI  e escolha quem você vai convidar para entrar!

Transforme qualquer espaço em uma sala de reuniões com o Avaya Collaboration Unit

Não importa o espaço que você tem. A Quality Technology e a Avaya podem transformá-lo em em um ambiente colaborativo!

Reuniões em qualquer lugar e em qualquer momento

Já abordamos, em outra oportunidade, a importância das videoconferências e o quanto elas têm contribuído para a otimização do tempo e reduzido custos de locomoção entre pessoas que precisam estar em um momento de colaboração em uma reunião de negócios. Para isso, empresas têm adotado os espaços colaborativos. Um espaço colaborativo é geralmente aquele que incorpora áreas para que pequenas equipes compartilhem livremente conhecimentos e ideias, equilibradas por locais para trabalho focado, em outras palavras, um lugar para as pessoas trabalharem juntas em direção a um objetivo comum. O mercado vem apresentando ótimas soluções que atendem às  necessidades das empresas, sejam elas grandes ou pequenas e a Quality, como sempre, procura trazer aos seus clientes e amigos as mais modernas inovações no ramo das telecomunicações e, através da parceria com a número 1 no ramo, a Avaya, apresenta o Avaya IX Collaboration Unit CU360, que vem de encontro, inclusive, em atender uma demanda crescente no mercado, as huddles rooms (pequenos espaços e salas compartilhadas de reunião), tendência cada vez mais marcante em decorrência, entre outros motivos, do aumento de dispositivos pessoais como ferramentas de trabalho. 

Cada vez mais, empreendedores precisam se comunicar, seja para a tomada de decisões importantes ou para o compartilhamento e divulgação de ideias e diretivas. Entretanto, percalços comuns da modernidade – especialmente o tempo e o espaço para esse encontro – muitas vezes são impedimentos que atrasam o desenvolvimento de um projeto. Pensando nisso, soluções inteligentes na área de tecnologia – especialidade da Avaya – surgem no mercado e são cada vez mais implantadas nas corporações.

A Unidade de Colaboração do Avaya IX foi projetada para a nuvem, e usa a tecnologia exclusiva da próxima geração da Avaya para fornecer tudo o que a nuvem tem para oferecer a qualquer espaço de negócios. É uma solução autônoma ideal para permitir grupos de trabalho individuais ou empresas pequenas a médias, e também pode ser usado como um endpoint de vídeo integrado para expandir sua infra-estrutura de colaboração.

Ela fornece o máximo em simplicidade de configuração e uso, integra-se a sua plataforma UC existente, integra-se com qualquer vídeo existente baseado em padrões infra-estrutura e permite acessar e usar aplicativos baseados em nuvem. É tudo o que você precisa para transformar qualquer espaço, incluindo uma huddle room – em uma sala de colaboração habilitada para nuvem.

A Unidade de Colaboração da Avaya IX pode ser configurada em minutos e seu design multifuncional  criado para colaboração em vídeo proporciona áudio cristalino e vídeo todo o tempo – e não depende da qualidade ou do desempenho de um laptop ou PC separado. Esta simplicidade e desempenho irão encorajar os funcionários a usarem o vídeo para suas reuniões em vez de apenas áudio, adicionando conexão pessoal com treinamento, brainstorming e outras reuniões de equipe e interações com clientes.

O dispositivo Avaya permite compartilhar conteúdo e aplicativos sem fio, usando seu dispositivo móvel inteligente. Ele também é totalmente integrado ao Avaya Equinox Meetings Online para fornecer uma experiência de colaboração produtiva. 

Com desempenho full HD 1080p, um sensor de câmera 4K, juntamente com suporte a exibição 4K, a unidade pode ser instalada e funcionando em 5 minutos, proporcionando uma configuração rápida e fácil de “huddle room” em praticamente qualquer espaço. Ele pode ser integrado à plataforma de UC existente de uma organização, bem como a qualquer infraestrutura de vídeo baseada em padrões existente. Ao fornecer acesso e uso de aplicativos baseados na nuvem, ele pode transformar qualquer sala em uma sala de colaboração habilitada para nuvem. E, se isso não bastasse, ela também pode transformar qualquer TV em um dispositivo Android com uma câmera e um microfone. Isso significa que ele pode ser usado para gravação de vídeo, Skype e qualquer outra funcionalidade que os aplicativos Android forneçam.

 

 

Espera-se, com isso, que seja possível romper a barreira de custos que impediu que empresas menores acessassem os benefícios da sala de reunião e dos ambientes de vídeo no passado. As empresas podem obter uma experiência completa de huddle room por quase o mesmo preço que a maioria dos provedores cobra apenas por suas conexões na nuvem.

A Quality Technology pode levar a tecnologia Avaya até sua empresa. Transforme hoje mesmo qualquer espaço em um ambiente colaborativo! Entre em contato conosco e descubra as funcionalidades e benefícios do Avaya Collaboration Unit!

 

Quality e Avaya: Parceiros de sucesso

É com orgulho que anunciamos que a Quality Technology acaba de migrar para a categoria mais elevada do programa de canais da Avaya.

Seriedade, responsabilidade e compromisso: por isso, agora somos Diamond!

Na última semana, recebemos com orgulho a notícia de que a Quality Technology migrou para a categoria mais elevada do programa de canais da Avaya. Agora, somos Diamond.

As pessoas e empresas que atuam no ramo da tecnologia e das telecomunicações conhecem bem a Avaya. Nomeada líder do quadrante mágico da Gartner em 2018, a Avaya é uma empresa que atua em soluções de contact center e comunicações unificadas em todo o mundo, sendo referência como  fornecedora de soluções, serviços e inovações na área de comunicação. A Quality, parceira, após três anos trabalhando com a tecnologia Avaya, tem, agora, o selo Diamond. É a mais alta categoria de um programa de reconhecimento que possui os níveis Sapphire, Emerald e, finalmente, Diamond.  Este é um reconhecimento importante pelos bons resultados que conquistamos nos últimos três anos.

“Durante esse período, focamos em adquirir conhecimento junto ao fabricante para aplicá-lo ao cliente. São ações de desenvolvimento estruturadas que têm nos permitido alcançar resultados sustentáveis e duradouros. O reconhecimento nos deixa satisfeitos e nos traz ainda mais motivação”, comenta Rafael Rentes, diretor executivo da Quality. “Sem dúvida, a Quality vem contribuindo para a expansão da nossa base instalada em praças relevantes. É uma empresa com amplo know-how do ponto de vista de serviços para a área de TI e telecom”, declara Felipe Queiroz, gerente de Contas de Canais da Avaya.

Ter o reconhecimento da empresa referência no mundo em comunicação nos faz acreditar ainda mais em nosso trabalho, e nos dá a certeza de estarmos no caminho certo. O reconhecimento nos deixa satisfeitos e nos traz ainda mais motivação. A responsabilidade com nossos serviços, a garantia da qualidade e a expertise de nossos profissionais, antes certificada por nossos clientes, agora também é reconhecida na categoria mais elevada do programa de canais da Avaya.

Nova marca, novo espaço e muito mais! O futuro promete – e é agora.

Com a inovação em nosso DNA, estamos renovando as energias com nova marca e um novo espaço, na Av. Paulista. A Quality não para! No mercado há 22 anos, contamos hoje com mais de trezentos clientes ativos em nível nacional. Estamos prontos para ajudar sua empresa a alavancar seu negócio, cuidando da segurança de seus ativos, de suas informações digitais e suas redes, promovendo serviços de computação e telefonia em nuvem e soluções na área de comunicação e segurança da informação. Temos a tecnologia, o conhecimento e a experiência que você procura. A Avaya já nos reconheceu. E você, o que está esperando?

SOC – Security Operation Center

As informações de sua empresa são hoje o seu maior patrimônio. Por isso, a preocupação com os dados é prioritária. Um Centro de Operações de Segurança (SOC) pode ser a solução.

As informações que sua empresa guarda são o reflexo de sua marca

Nos últimos anos, o número de ataques cibernéticos cresceu assustadoramente. Ninguém está a salvo:  usuários comuns a grandes empresas – como Yahoo e Sony, por exemplo – podem ser alvo de criminosos virtuais, abalando a estrutura e a confiabilidade do serviço, especialmente quando dados de seus usuários são hackeados, causando transtornos dos mais diversos. Obviamente, quando os sistemas de sua empresa são invadidos, há um reflexo extremamente negativo em sua marca. Dados da National Cyber Security Alliance apontam que, 60% das empresas que sofrem um ataque grave podem fechar suas portas em seis meses ou menos. Esses dados alarmantes nos colocam em um ponto reflexivo, e cabe aos empresários reservarem um tópico importante em seus escopos de trabalho: até onde as informações de minha empresa e de meus clientes estão realmente protegidas? Qual o nível de segurança que meus sistemas ofertam? Quanto tempo meu departamento de tecnologia poderia demorar para identificar um ataque e, ainda mais preocupante, será que meu departamento detectaria este ataque a tempo?

Por conta desses questionamentos, o mercado de tecnologia oferece dezenas de serviços voltados à segurança da informação. Um dos mais importantes destes serviços é o SOC – Security Operation Center ou Centro de Operações de Segurança, na tradução literal.

Um centro de operações de segurança (SOC) é uma instalação que abriga uma equipe de segurança da informação responsável por monitorar e analisar a postura de segurança de uma organização continuamente. O objetivo da equipe de SOC é detectar, analisar e responder a incidentes de segurança cibernética usando uma combinação de soluções de tecnologia e um forte conjunto de processos. Vai muito além de hardware, passando por manuais de conduta de usuários, análise de comportamentos e usabilidade, identificação de eventos de segurança,entre outros. É uma central que integra diversos serviços voltados à segurança e tecnologia da informação, com a finalidade de proteger sistemas contra invasões através da detecção de possíveis ameaças que estão em progresso ou que ainda podem vir à tona.

Os centros de operações de segurança geralmente contam com analistas e engenheiros de segurança, além de gerentes que supervisionam as operações de segurança. A equipe do SOC trabalha em estreita colaboração com equipes de resposta a incidentes organizacionais para garantir que os problemas de segurança sejam resolvidos rapidamente após a descoberta.

Os centros de operações de segurança monitoram e analisam a atividade em redes, servidores, terminais, bancos de dados, aplicativos, sites e outros sistemas, procurando atividades anômalas que possam indicar um incidente ou comprometimento de segurança. Pode-se dizer que o  SOC é responsável por garantir que possíveis incidentes de segurança sejam corretamente identificados, analisados, defendidos, investigados e relatados.

Resposta rápida pode ser a diferença entre a proteção e a invasão

Imagine sua empresa sendo invadida por criminosos virtuais sem que você nem ao menos perceba. Em determinado momento, sua equipe de TI nota pequenas alterações no comportamento dos sistemas e essas alterações começam, a cada minuto, se tornarem mais constantes quando, finalmente, há um colapso total, causando um crash ou até mesmo o vazamento de informações, inclusive financeiras. Tarde demais: seu sistema foi invadido e o estrago está feito.

Um sistema centralizado de operações de segurança, com profissionais e técnicas avançadas e modernas de testes de invasão e detecção de invasores poderia ter evitado essa tragédia. É importante ter em mente que, quanto mais rápido a invasão for detectada, maiores são as chances da equipe de segurança evitá-la.

Agora imagine você sendo o cliente dessa empresa invadida. Sua reação inicial seria, provavelmente, a preocupação em saber que informações importantes acerca de sua pessoa podem estar nas mãos de indivíduos mal-intencionados. Claramente, a sua confiança na empresa cai vertiginosamente e é bem natural que você considere deixar de ser um cliente. Afinal, é obrigação das empresas manterem a segurança dos dados que você disponibilizou a elas. Isso abala os negócios. Afinal, confiança é um dos pilares da relação cliente-empresa.

Por essas e outras razões, é imprescindível considerar um SOC. Os prováveis prejuízos à sua marca não compensam os riscos de não contar com um serviço deste tipo.

SOC In-house x SOC terceirizado

É possível às empresas criarem, internamente, sua própria estrutura de SOC. Para isso, é elementar que a empresa possua pessoal com expertise suficiente para a gerência de um sistema centralizado que possa inviabilizar a invasão. Um espaço específico para essas operações de segurança, com hardware próprio se faz necessário. Além disso, é preciso capacitar equipes para que estejam atualizadas quanto aos mais recentes processos de invasão e métodos de detecção, prevenção e resposta a esses ataques. Isso tudo, obviamente, requer um orçamento específico, e deve fazer parte do centro de custos da corporação. Afinal, a segurança deve ser provida 24x7x365.

Uma opção, considerada mais viável para muitas empresas, é terceirizar o SOC, onde o monitoramento da segurança é feito de forma remota, por profissionais atualizados e com hardware próprio. Dessa maneira, a monitoria que seria feita por equipe própria da empresa passa a ser de responsabilidade da terceirizada, que pode promover, inclusive, treinamentos para funcionários, criando normas de segurança que dificultariam o acesso dos criminosos virtuais. Também passa a ser responsabilidade da terceirizada, promover resposta imediata em caso de invasão, minimizando danos. Para a contratação de uma empresa especializada, faz-se necessário pesquisas de mercado, optando pela confiabilidade e experiência da empresa contratada.

In-house ou terceirizada, tenha em mente que a segurança das informações de sua empresa e clientes estão acima de quaisquer outros tópicos. Previna-se!

Cyber Security Security Network Hacking Internet

Indústria 4.0: As fábricas do futuro

Como a tecnologia da informação e a robótica estão revolucionando a indústria no mundo.

Um pequeno passeio na história

Entre os séculos XVIII e XIX, a maneira como o mundo produzia seus produtos passou por uma revolução que mudaria o caminho da fabricação de artefatos para todo o sempre. A primeira revolução industrial, inicialmente na Europa, transformou trabalhos antes artesanais em processos industriais, onde máquinas passaram a realizar produções em maior escala e em menor tempo. Um dos equipamentos responsáveis por essa revolução foi o tear mecânico, utilizado na produção de tecidos de algodão. Era o começo da indústria, seguida depois pelo emprego do aço, energia elétrica e derivados de petróleo. O processo só foi aumentando, com a invenção do motor a explosão e evolução dos meios de transporte, como a criação da locomotiva a vapor, causando a segunda revolução industrial.

O século XX reservava ótimas surpresas em relação à tecnologia. Com a evolução dos computadores e dos meios eletrônicos (telefones móveis, fax, Internet, robótica e outros), o mundo passou a conhecer novos métodos de automação industrial, onde “robôs” realizavam o trabalho de vários homens em menor tempo e com qualidade superior. Foi a terceira revolução industrial, que trouxe consigo, além dos benefícios citados, preocupações maiores com o meio ambiente, energia limpa e renovável, reciclagem e outros. Também, imensos progressos na eletrônica, nanotecnologia e biotecnologia – que vêm acontecendo até o momento – impulsionaram ainda mais as indústrias atuais, reduzindo custos e tempo de produção.

Mas, e o futuro? Aliás, ainda mais importante, a pergunta é: como estamos hoje? A indústria chegou em seu ápice? A terceira revolução industrial estabeleceu o padrão atual? Bem, aparentemente, estamos em uma transição. Chegamos à indústria 4.0.

 

Indústria 4.0: uma nova maneira de se encarar a produção

A digitalização da fabricação é uma transformação significativa em relação à maneira como produzimos produtos. A indústria 4.0 refere-se a uma nova fase na Revolução Industrial que se concentra fortemente na interconectividade, automação, aprendizado de máquina e dados em tempo real. É também conhecida como IoT (Internet of Things ou Internet das Coisas) ou manufatura inteligente e une produção física e operações com tecnologia digital inteligente, aprendizado de máquina e big data para criar um ecossistema mais holístico e melhor conectado para empresas focadas na manufatura e no gerenciamento da cadeia de suprimentos. Ela se iniciou na Alemanha, por volta de 2013 e logo se tornou assunto no resto do mundo. Dispositivos como impressoras 3D, cortadoras a laser, inteligência artificial e sistemas ciber-físicos permitiram uma rápida ascensão desse tipo de manufatura. Apenas para citar  alguns dos benefícios, a indústria 4.0 promove maior produtividade e melhor gerenciamento de recursos, tomada de decisão mais eficiente baseada em informação real, processos produtivos otimizados e integrados, aumento da flexibilidade para alcançar uma produção em massa e personalizada em tempo real, comunicação direta entre clientes e organizações (o que significa que podemos entender melhor o que os clientes precisam), redução do tempo de fabricação, tanto no design de novos produtos quanto no merchandising destes, redução da porcentagem de defeitos ou encolhimento nas fábricas (pois será possível testar os protótipos de forma virtual e as linhas de montagem serão otimizadas) entre outros.

A Indústria 4.0 baseia-se na revolução digital e explorou maneiras pelas quais a tecnologia pode se transformar em novos fundamentos, incorporando-se a objetos, sociedades e ao corpo humano de maneiras que poderíamos ter imaginado antes, como carros autônomos.

A ciência da computação e a segurança cibernética desempenharão um papel crucial, mais do que nunca, em garantir que esses sistemas físicos cibernéticos continuem a fornecer os recursos dos quais tiramos proveito. É o estágio mais recente do ciclo de vida de muitas organizações que os ajuda a usar dados, análises e inteligência artificial para utilizar a tecnologia inovadora para oferecer personalização e gratificação instantânea a um mundo de consumidores acostumados a receber tudo sob demanda.

 

 

E o Brasil? Está preparado para essa revolução?

A economia brasileira  passou recentemente por uma de suas piores adversidades. O governo enxerga na indústria 4.0 potencial para crescimento econômico e industrial no país, apesar de que, de acordo com pesquisas, o total de empresas no Brasil que adota as tecnologias da Indústria 4.0 é de apenas 2%.

Para fomentar essa revolução, foi criada a agenda brasileira para a indústria 4.0, que possui um conjunto de medidas que visa aumentar a competitividade da indústria brasileira no cenário global. Dentre essas medidas, destaca-se alíquota zero para a importação de robôs, capacitação profissional e recursos para fábricas do futuro, além de amplo suporte ao empresário que seguir pelo caminho dessa transformação digital. Há financiamentos especiais para plantas voltadas às fábricas do futuro e projetos de modernização, além de investimentos em startups ligadas à inovação e tecnologia. É possível ter mais informações sobre a agenda no site http://www.industria40.gov.br/. Há tanto interesse do governo neste assunto que, em março deste ano, foi feito o lançamento da Câmara Brasileira da Indústria 4.0. A primeira reunião aconteceu no Ministério da Economia, no dia 7 de Maio, e reuniu representantes do governo, setor empresarial e Academia, onde foram discutidos, além de outros temas, as ações a serem colocadas em prática, bem como sobre os trabalhos para construir a estrutura de 5G no Brasil, fator imprescindível para o progresso da indústria 4.0.

Ainda há um grande caminho a seguir, especialmente em nosso país. Empresas como a Quality Technology estão sempre se atualizando para acompanhar as tendências e modernidades. O importante é reconhecer suas necessidades, ver onde é possível aplicar uma mudança e estar sempre atualizado, afinal, qualidade, velocidade e custo andam juntos.

 

A Quality Telecom agora é Quality Technology

Nosso propósito visa sempre apresentar o que existe de mais moderno para os nossos clientes. Confira o que há de novo.

Você já conhece a Quality Technology (Quality Service Instalações e Manutenção de Telefonia e Informática Ltda). Conduzimos nossos clientes para um ambiente mais tecnológico e produtivo, agregando assim, valor em seus processos. Essas ações propiciam ganhos tangíveis e intangíveis.

Nos últimos anos, promovemos mudanças consideráveis em nossa estrutura, logística e administração, para oferecer soluções cada vez melhores aos nossos clientes. Estamos no mercado há 21 anos atuando na integração de tecnologias em TI e telecomunicações, sendo seu parceiro  como integrador de soluções em cybersecurity, contact center, networking, comunicações unificadas, cloud computing, gerenciamento de força de trabalho, videoconferência, além de outras soluções ligadas ao ganho de produtividade na comunicação empresarial. Nossos serviços atendem um amplo leque nas áreas de tecnologia da informação, ajudando seu negócio e protegendo seus dados. As transformações digitais promoveram, nos últimos anos, um verdadeiro impulso na maneira como acontecem as comunicações, causando o que se chama “nova revolução industrial”. Estamos prontos para a indústria 4.0, onde a tecnologia e a Internet das coisas irão revolucionar e automatizar processos. Somos seu parceiro nesta jornada, e a modernização do seu negócio passa também pela modernização do nosso.

A Quality não para. Para atendermos ainda melhor nossos clientes, recentemente, inauguramos uma unidade própria voltada ao departamento comercial na Av. Paulista, na cidade de São Paulo, um dos principais centros financeiros do país – um investimento na ordem de R$ 2,2 milhões.

Estando em uma área tão atual, que passa por atualizações constantes e melhorias importantes, cabe a nós também passarmos por um “upgrade”, que nada mais é do que uma atualização – para sermos ainda melhores – em nossa marca. Por isso, agora, somos a Quality Technology.

O nome Quality Technology foi escolhido por remeter a tecnologia de qualidade, isto é, serviços de ponta para clientes que requerem diferenciais competitivos.

Estamos sempre buscando transmitir ao mercado a evolução e o contínuo aperfeiçoamento que move nossa forma de atuar.

Nova marca, qualidade de sempre

Nossa nova marca chega para indicar a modernidade – fator indiscutível em nosso DNA. Visando esta constante evolução, remodelamos nosso logotipo, criando novos elementos construtivos.

A cor azul utilizada na palavra Quality se refere à segurança e imaginação e a cor cinza de Technology, equilíbrio e flexibilidade, características presentes em empresas inovadoras.

O elemento simbólico remete de forma estilizada à letra Q de Quality através de duas elipses que se conectam sugerindo movimento e inovação, assim como a empresa, dinâmica e moderna.

A elipse maior simboliza a empresa e a menor a tecnologia, ou seja, um negócio que está em constante mudança e que acompanha as novas tendências de mercado.

As cores utilizadas são azul e cinza, significam personalidade, ideal, solidez e estabilidade – atributos relevantes para um negócio voltado à serviços tecnológicos de alta performance. E esses elementos você já conhece e confia. A Quality Telecom agora é Quality Technology. A marca muda. A qualidade, permanece.

 

 

 

 

 

 

Pentest: quando o hacker trabalha a seu favor

Como um teste de intrusão pode detectar possíveis brechas de segurança em seu sistema ou rede.

 

Receio justificado

O mundo está cada vez mais conectado. Os dispositivos modernos e os meios de transmissão de dados permitem que as informações trafeguem muito rapidamente, independente da distância. Nas últimas décadas, muito se falou sobre isso, bem como também, do aumento constante dos crimes virtuais, aqueles que são cometidos por meio de computadores ou Internet. São comuns furtos de senhas, perfis falsos, distribuição de vírus, espionagem industrial, sem falar em acesso indevido e invasão. Usuários comuns estão altamente vulneráveis mas, ao contrário do que se pensa, empresas também podem estar abrindo as portas de seus sistemas e redes, liberando sem saber, informações de extremo sigilo a pessoas mal-intencionadas.

Você provavelmente já ouviu falar sobre os hackers. O termo hacker é comumente associado àquela pessoa que invade o computador para roubar alguma coisa. Porém, essa é uma informação errônea pois, na verdade,  hacker é o nome que se dá às pessoas que estudam e se dedicam a áreas específicas do ramo da informática, adquirido expertise suficiente para ir muito além do que foi previsto para tal. Obviamente, existem pessoas que utilizam essa expertise para o mal. A boa notícia é que também existem os hackers que usam sua inteligência para ajudar.

Aí é que entra o pentest – ou, na tradução literal da palavra, penetration test ou teste de penetração (no Brasil, mais conhecido como teste de intrusão). Você já ouviu falar sobre?

 

Invasão permitida

O teste de intrusão pentest é realizado por profissionais altamente gabaritados em invasão de sistemas, geralmente conhecidos como hackers éticos. Ele tem o objetivo de detectar aquilo que os hackers do mal detectariam e, com isso, promover soluções antecipadas e evitar invasões mal-intencionadas. É uma invasão permitida pela empresa, onde os técnicos irão procurar por vulnerabilidades e falhas de segurança, dando a oportunidade da empresa investir nos focos ideais onde seu sistema apresenta deficiência.

De acordo com o tipo de teste a ser feito, o pentest pode ser definido como caixa branca (white box), caixa preta (black box) ou caixa cinza (grey box).

No teste caixa branca os testadores de penetração recebem acesso total ao código-fonte, à documentação da arquitetura darede e assim por diante. O principal desafio com o teste de caixa branca é peneirar a enorme quantidade de dados disponíveis para identificar possíveis pontos de fraqueza, tornando-o o tipo de teste de penetração mais demorado. Por ser este um teste com a abertura das informações da empresa, pode ser realizado até mesmo por profissionais da própria equipe de  TI, caso estes possuam conhecimento em invasão.

Em um teste de caixa preta, o testador de penetração é colocado no papel de hacker médio, sem conhecimento interno do sistema de destino. Aos testadores não são fornecidos nenhum diagrama de arquitetura ou código-fonte que não esteja disponível publicamente. Um teste de penetração de caixa preta determina as vulnerabilidades em um sistema que são exploráveis ??de fora da rede.

O próximo passo do teste da caixa preta é o teste da caixa cinza. Se um testador de caixa preta estiver examinando um sistema do ponto de vista de um estranho, um testador de caixa cinza terá os níveis de acesso e conhecimento de um usuário, potencialmente com privilégios elevados em um sistema. Os pentestes em caixa cinza geralmente têm algum conhecimento dos recursos internos de uma rede, potencialmente incluindo a documentação de design e arquitetura e uma conta interna à rede.

 

 

A importância do teste de penetração

O teste de penetração tornou-se um dos conceitos mais importantes para identificar e avaliar possíveis vulnerabilidades e para garantir a segurança dos dados confidenciais da tecnologia da informação. Com os ataques cibernéticos se tornando cada vez mais normais, é mais importante do que nunca realizar varreduras regulares e testes de penetração para identificar vulnerabilidades e garantir regularmente que os controles cibernéticos estejam funcionando. A pior situação é ter uma vulnerabilidade explorável dentro de infraestrutura, aplicativo ou pessoas que você não conhece, pois os invasores estarão investigando seus ativos, mesmo que você não esteja. As violações, a menos que sejam divulgadas pelos agressores, podem passar despercebidas durante meses e quando o ataque for percebido, talvez o estrago seja grande demais. Por isso, não perca tempo: Fale hoje mesmo com um consultor especializado da Quality Technology e descubra todas as possibilidades de melhorias com esse serviço.

 

 

Tecnologia SD-WAN

Mais do que uma simples rede de computadores, a SD-WAN pode ser a solução definitiva para as comunicações externas de sua empresa.

Distância não é problema.

Não existem fronteiras na era da hiperconectividade. Não importa se a empresa tem negócios em locais no seu bairro, cidade, estado ou até mesmo fora do país. A Internet simplesmente remodelou a comunicação e acabou com as distâncias. Assim, corporações podem trocar informações, realizar vendas, atender clientes e executar os mais diversos trabalhos sem precisar mobilizar uma equipe a se locomover para outros locais.

E a computação em nuvem veio para melhorar ainda mais o setor de comunicação. Armazenamento de informações, telefonia em nuvem, sistemas de atendimento, tudo o que puder para agilizar e cortar custos com segurança e praticidade é muito bem-vindo no mundo dos negócios. Mas, até que ponto as redes atuais e o sistema de gerenciamento deste enorme tráfego de informações vai nos atender da forma que a tecnologia atual necessita?

Para podermos esclarecer melhor as coisas, vamos por partes: redes de computadores são as responsáveis por toda essa evolução nas comunicações. As duas redes mais comuns são as LANS e as WANS. As LANS (Local Area Network) são aquelas redes internas, geralmente utilizadas para comunicação em edificações únicas (como um andar de um edifício, por exemplo). São comuns em praticamente todas as empresas e não permitem a comunicação externa. Já as redes WAN (Wide Area Network) são aqueles que cobrem áreas muito maiores, como um campus, por exemplo ou ainda, estados e até mesmo um país. Com esse tipo de rede, as comunicações passaram a se tornar muito mais eficientes, e foi exatamente por elas que as distâncias passaram a ser rompidas com velocidade e segurança. Para um maior entendimento sobre os dois tipos, LAN e WAN, é importante saber que ambas se comunicam, pois as informações antes apenas internas controladas pela LAN podem ser compartilhadas pela WAN, e vice-versa. Isso é  o melhor dos mundos, mas é preciso levantarmos uma questão: a tecnologia atual das WANS está preparada para o alto volume de tráfego de informações? Meus sistemas estão prontos para toda a estrutura de comunicação de hoje? Qual seria uma solução para que minha empresa esteja sempre em constante conexão, com segurança, velocidade e baixo custo? A resposta é a tecnologia SD-WAN.

 

 

SD-WAN? Que novidade é essa?

A Rede Definida por Software (Software-Defined Wide Area Network) é uma aplicação específica da tecnologia de rede definida por software (SDN) aplicada a conexões WAN, como internet de banda larga, 4G, LTE ou MPLS. Ele conecta redes empresariais – incluindo filiais e data centers – em grandes distâncias geográficas.

Uma WAN pode ser usada, por exemplo, para conectar filiais a uma rede corporativa central ou para conectar centros de dados separados por distância. No passado, as conexões WAN frequentemente usavam tecnologia que exigia hardware proprietário especial. O SD-WAN, por outro lado, utiliza a Internet ou redes privadas nativas da nuvem. O SD-WAN desacopla a rede do plano de gerenciamento e desanexa as funções de gerenciamento e monitoramento de tráfego do hardware. Ele se baseia em quatro componentes centrais:

  • Abstração de conectividade de borda
  • Virtualização WAN
  • Gerenciamento Orientado por Políticas e Centralizado
  • Gerenciamento elástico de tráfego

As WANs tradicionais baseadas em roteadores convencionais não são compatíveis com a nuvem. Eles normalmente exigem o backhaul de todo o tráfego – inclusive o destinado à nuvem – de filiais para um hub ou datacenter, onde os serviços avançados de inspeção de segurança podem ser aplicados. O atraso causado pelo backhaul prejudica o desempenho do aplicativo, resultando em uma experiência ruim do usuário e perda de produtividade. Ao contrário da tradicional arquitetura WAN centralizada no roteador, o modelo SD-WAN foi projetado para suportar totalmente aplicativos hospedados em data centers locais, nuvens públicas ou privadas e soluções SaaS, ao mesmo tempo em que oferece altos níveis de desempenho de aplicativos.

 

 

Implantar uma SD-WAN é mais simples do que você imagina. Ao definir as necessidades de sua empresa, uma equipe preparada pode até mesmo adaptar a sua rede atual. A decisão dessa implantação pode reduzir custos no futuro, dando à sua corporação mais segurança e tranquilidade no tráfego de dados, sem se importar com a distância, seja no seu bairro ou em qualquer lugar do planeta.

 

Conte com a Quality Technology para a implantação de sua SD-WAN. Contate-nos o quanto antes e fique sempre conectado!

Você sabe o que é NOC – Network Operation Center?

Prevenir é o melhor remédio, ainda mais quando o problema pode abalar seriamente a saúde de sua empresa.

 

Atenção máxima não é exagero

Certamente sua empresa possui hoje muitos ativos na área de TI, seja para armazenamento, compartilhamento, transmissão de dados ou mensagens, controles financeiros, de estoque, de materiais ou seja, basicamente tudo está sendo gerenciado por sistemas de informação digital.

Obviamente, o que se espera desses sistemas é a confiabilidade. É poder contar com eles para que as tarefas e rotinas sejam cumpridas sem quaisquer dores de cabeça. Geralmente, as coisas costumam andar bem e por isso, às vezes esquecemos que problemas podem acontecer e, quando percebemos, já é tarde demais: sistemas caem, softwares travam, hardwares quebram e o que estava sendo um dia comum torna-se um verdadeiro caos, com colaboradores desesperados, clientes insatisfeitos e o empresário – claro – com os cabelos em pé, porque as contas vão bater na porta, independente de sistemas funcionarem ou não.

O custo da manutenção de urgência pode ser maior do que se espera. Se o problema não for de fácil manutenção ou ainda depender de outros fatores (peças de reposição, suporte técnico de terceiros, entre outros), o prejuízo pode chegar a valores muito acima do que a empresa teria se tivesse investido em um sistema de prevenção de problemas. É aí que entra o NOC.

 

 

Mas, o que é esse tal de NOC?

NOC – do inglês Network Operation Center ou Centro de Operações de Rede é uma estrutura montada dentro da empresa, com profissionais e equipamentos especializados que possuem a tarefa de monitorar a infra de TI, procurando detectar antecipadamente problemas existentes na rede ou ainda, de tomar providências assertivas no momento do erro a partir de informações recebidas do sistema de monitoramento. Essas equipes técnicas monitoram os ativos que gerenciam, resolvendo problemas independentemente, e tomando medidas preventivas para garantir que muitos deles não ocorram. As equipes do NOC também estão fortemente envolvidas em ações de segurança de alto nível e em esforços de backup e recuperação de desastre (BDR), garantindo o tempo de atividade 24x7x365.

Equipes de NOC podem ser internas ou terceirizadas. Para se ter uma, é necessário que exista, dentro da empresa, profissional com alta expertise em monitoramento de redes. Além disso, também se faz necessária a aquisição de equipamentos de testes que o auxiliem neste monitoramento. Isso pode acarretar um custo ainda maior à empresa do que a terceirização deste serviço. Os engenheiros e técnicos da NOC são responsáveis ??por monitorar a integridade, segurança e capacidade da infraestrutura no ambiente de um cliente. Eles tomam decisões e ajustes para garantir o desempenho ideal da rede e a produtividade organizacional.

 

Quando qualquer ação ou intervenção é necessária, os técnicos do NOC podem criar alertas (ou “tickets”) que identificam e categorizam o problema com base na gravidade, tipo de alerta e outros critérios. Dependendo da relação entre o NOC e a empresa, as equipes técnicas podem trabalhar juntas para resolver o problema (e identificar sua causa raiz para evitar problemas futuros).

 

 

Não espere o problema! Esteja sempre à frente e evite prejuízos.

Mas isso não é tudo o que uma estrutura NOC  pode fazer. Há uma ampla variedade de serviços que são fornecidos, incluindo os seguintes:

  • Otimização e relatórios de qualidade de serviço
  • Análise de ameaças compartilhada
  • Relatórios de desempenho e recomendações de melhoria
  • Monitoramento e gerenciamento de sistemas de prevenção de firewall e invasão
  • Gerenciamento de backup e armazenamento
  • Instalações de software aplicativo, solução de problemas e atualização
  • Análise de ameaças compartilhada
  • Verificação antivírus e remediação
  • Descoberta e avaliações de rede
  • Otimização e relatórios de qualidade de serviço
  • Gerenciamento de patches e lista de permissões
  • Gerenciamento de backup e armazenamento
  • Serviços de gerenciamento de e-mail
  • Gerenciamento de tráfego de voz e vídeo
  • Aplicação de políticas

A Quality Technology possui planos que são exclusivos à sua empresa. Entre em contato conosco para avaliarmos os melhores serviços, atendendo exatamente sua necessidade.

 

terceirizacao servicos TI

A importância da terceirização de serviços de TI

Terceirizar tarefas operacionais é dar aos gestores uma maior criatividade administrativa. Evolução é a palavra de ordemNas décadas de 80 e 90, quando a computação passou a fazer parte de forma mais efetiva no cotidiano, era comum às empresas os conhecidos CPDs (central de processamento de dados). Este era o setor responsável pela instalação e manutenção de equipamentos e softwares que tinham o objetivo de automatizar cada vez mais a rotina de trabalho. Naquela época, houve investimentos pesados em tecnologia e na contratação de profissionais, antes ainda mais difíceis de serem encontrados, visto a novidade da área.Com o passar do tempo e, especialmente com a chegada da Internet, que mudou completamente a maneira como as pessoas e empresas se comunicam e como as informações podem ser armazenadas, distribuídas ou compartilhadas, os CPDs tiveram que passar por um upgrade, e se tornaram verdadeiras centrais de soluções em tecnologia da informação. Surgiam os departamentos de TI que, além das antigas funções realizadas pelos CPDs, agora agregavam outras tantas, como soluções em armazenamento, centrais de atendimento, gestores de comunicação, entre outras.Assim, atualmente as empresas possuem informações digitais e processos baseados em tecnologia, na maior parte das vezes, controladas por computadores ou dispositivos que devem ser gerenciados por um departamento de TI. Portanto, é comum que este esteja dentro da própria corporação e que profissionais capacitados e atualizados sejam contratados. Isso é muito bom, mas pode ser ainda melhor.  Departamento de Tecnologia: soluções que podem virar problemasQue toda tecnologia pode ser bem-vinda, não é novidade para ninguém. Otimizar processos com segurança e aumentar os lucros? Sim, obrigado! Mas, é possível que toda essa tecnologia se volte contra sua empresa? Lamentamos dizer mas, sim, pode acontecer.Empresas que possuem o próprio departamento de TI podem sim fazer um ótima gestão da tecnologia, especialmente se tiverem profissionais de gabarito que conheçam a área e estejam sempre atualizados às tendências de mercado. Porém, muitas vezes, o hardware da empresa não acompanha a evolução, podendo tornar o que era a solução em um problema. Imagine um colapso em sua rede, comprometendo dados fundamentais da corporação, interrompendo processos de trabalho e até mesmo o atendimento eficiente. É possível mensurar o prejuízo de dez, vinte minutos de uma parada de sistema? E se o problema se estender? Quem paga a conta?Vejamos outro cenário: em um determinado dia da semana, seu principal funcionário de TI adoece e se ausenta do trabalho. Neste dia (lei de Murphy!) acontece um crash do sistema e, infelizmente, quem está na empresa não tem a expertise para dar o suporte necessário. É de arrepiar, não é mesmo?Por essas e outras razões, tem sido muito bem vista a terceirização dos serviços de TI. Afinal, seus gestores precisam estar focados em questões administrativas e não técnicas. Imagine se, ao invés de procurarem melhores investimentos, de traçar as próximas estratégias de sua empresa para o mercado, os gestores precisarem parar tudo para resolver quem irá arrumar sua rede de computadores ou instalar sua impressora? Não faz muito sentido. Uma ajudinha, por favorEscolher uma empresa especializada em soluções de tecnologia da informação e terceirizar este setor de seu negócio pode lhe proporcionar diversas vantagens. Redução de custos é uma delas pois, apesar do valor a ser pago para a empresa terceirizada, você não precisará se preocupar mais com outros fatores que geram gastos, como suporte, equipe interna (redução de custos trabalhistas), gestores de tecnologia, entre outros. Além disso, é possível, inclusive, alugar equipamentos de infraestrutura, mais atualizados, promovendo maior segurança de dados, automação de processos e sistemas de backup confiáveis. Essas tarefas operacionais serão todas de responsabilidade da empresa terceirizada que, ao avaliar as necessidades e demandas, poderá criar o melhor plano de tecnologia para seu negócio.Obviamente, é preciso pesquisar antes de contratar. Confie em empresas que tenham experiência e expertise na área. Coloque algum funcionário de sua confiança em contato com a terceirizada, para que este possa, em conjunto, explicar processos, dificuldades e necessidade da sua empresa no setor de tecnologia. Assim, você pagará apenas por aquilo que necessita, economizando tempo e dinheiro. Fique atento também, à reputação da empresa a contratar, afinal, são as informações de seu negócio que você irá confiar a outros.A Quality Technology tem soluções para a implantação de tecnologias em todas as áreas. Converse conosco para ajudar alavancar seu negócio!